votre avatar Abonné

Inodemus

est avec nous depuis le 18 septembre 2012 ❤️

Bio

Oups.
On dirait que quelqu'un ici aime garder ses petits secrets, comme si de par hasard il y avait quelque chose à cacher...
Désolé, ô lectrice de passage, cher lecteur égaré, pas de révélation sensationnelle pour le moment sur ce profil.
Repassez plus tard ?

1756 commentaires

Pilule rouge et bleue avec des messages codés

Aujourd'hui à 08h 24

En fait, j'ai l'impression qu'ils visent plutôt les échanges entre criminels et victimes, qui du coup se font sur des plateformes grand public. Ou entre victimes et criminels qui n'ont pas réellement conscience de l'être genre affaires de harcèlement plus courantes.

C'est donc bien les citoyens qui sont visés, en qualité de victimes à protéger ou de criminels qui s'ignorent. Ca part toujours d'une idée louable mais le problème ce sont toujours les dérives possibles de la part de trop d'acteurs différents.

Parce qu'effectivement ce serait idiot de penser pouvoir capter les échanges entre criminels en légiférant.

ESA Ariane 6

Le 25/04/2024 à 09h 56

Une très grande table de nuit alors (pour ne parler que du meuble) :mdr:

HAMR Seagate

Le 24/04/2024 à 12h 09

La question de la température globale peut être résumée plus simplement en "est-ce qu'un disque qui utilise un laser consomme significativement plus de watts quand il écrit qu'un disque qui n'en utilise pas ?". Vu que toute la puissance consommée part en chaleur, s'il n'y a pas de surconsommation, il n'y aura pas d'augmentation significative de température, quelle que soit la manière dont c'est chauffé.

Le 20/04/2024 à 08h 59

Je pense que les plages d'OVHCloud sont plutôt connues, au même titre que celles des différents autres CSP. Donc les services en ligne peuvent l'identifier.

Après perso, je me fous un peu de Netflix ou équivalent quand je suis en voyage. C'est plutôt pour avoir une surface d'attaque réduite lors de mon surf perso quand je suis à l'hotel et que je ne peux pas faire de partage via le mobile en roaming.

Moi aussi je l'utilise comme toi, mais j'ai quand-même remarqué ça une fois au sujet de Netflix, et comme la personne à qui tu répondais avançait cette solution pour contourner les géoblocages, j'ai voulu préciser que ça ne marchait pas forcément.

Le 19/04/2024 à 20h 58

Perso c'est ce que je fais quand je suis en voyage et ne peut utiliser ma connexion mobile via roaming. N'ayant pas spécialement confiance dans les Wi-Fi d'hotels ou publics, je provi dans ce cas une VM chez OVHCloud.

Après par facilité, je me contente de faire un proxy over ssh plutôt qu'un VPN.

En termes de coût c'est que dalle puisque la VM est payée à l'heure. Donc pendant quelques jours, ça monte à peine à 2€.

J'ai déjà essayé de faire ça, mais par exemple ça ne me permettait pas d'accéder à Netflix. Il semble se rendre compte que c'est l'IP d'un serveur dédié et pas d'un utilisateur. D'ailleurs j'ai testé depuis un navigateur tournant sur le serveur dédié et c'était pareil. Hébergé chez OVH aussi.

Logo Prime Video

Le 10/04/2024 à 15h 42

Tu avais parfois de la promo au début d'un film ou d'un épisode et c'était pour d'autres film/serie.
Là, c'est pendant, ce sera tout type de pub et en plus,le système est pas doué pour choisir le moment où couper :s.

Déjà que je trouve le contenu propre à la plateforme très bof en qualité (et doué pour faire des série de 8 épisodes qu'ils renouvelles jamais), que j'ai jamais aimé ces bandes annonces avant, et qu'en plus ils sepermettent de bien mélanger contenu compris avec du contenu payant. Ce service a pour lui que le fait d'être inclus parmis d'autres et d'être agrégateur d'autre plateformes pour ceux qui ne pourraient pas les avoir directement sur leur matos.

Perso quand j'aurais fini de regarder ce que j'ai prévu de matter, je repart.

Ah oui OK, en fait j'ai peut-être mélangé pubs et bandes-annonces, pour moi c'est la même chose. Et sinon je suis d'accord avec le reste de ton message, cette plate-forme est juste inutilisable, et c'est vrai que j'ai vu finalement très peu de séries qui viennent de là, même en les téléchargeant pour les voir.

Le 10/04/2024 à 11h 22

Il y a toujours eu de la publicité sur Amazon, les rares fois où j'avais Prime et où j'ai voulu y regarder une série j'ai arrêté à la fin du 1er ou 2ème épisode une fois compris qu'il y aurait des pubs entre chaque épisode, et je suis allé télécharger la série.

Du coup là c'est une publicité supplémentaire ? Genre au milieu des épisodes ?

Le 04/04/2024 à 20h 47

Les versions LTSC, corresponde coïncide avec les version serveur équivalente (2016=1607, 2019=1809, 2022=21h2)
Donc la LTSC la plus récente est la 21H2, donc pas la build la plus récente.
Pour les applications, dans les trois ans après la fin officiel, les navigateurs, les bibliothèques de jeux, office, etc. Par exemple sur Windows 7, Office 2016 est la dernière version supportable, la version 365 installe donc une version "2016".
Il existe déjà des applications qui ne fonctionne que sur les versions récentes de Windows 10 (genre Windows 10 21H1 minimum), donc certaine LTSC sont concerné.
Les apps du marketplace ainsi que le marketplace lui-même ne sont pas compatible LTSC (pas dispo, puisque OS "obsolète techniquement parlant")

Merci pour les précisions. Office je m'en fiche, pour les autres si ça commence 3 ans après la fin du support officiel (je suppose celui de la version normale, pas LTSC), ça fait fin 2028. Donc si on est en LTSC et qu'on continue de suivre les mises à jour, on devrait pouvoir aller jusque là avec tout qui fonctionne et un OS à jour niveau sécurité, ça laisse encore du temps.

Le 04/04/2024 à 13h 25

10ans, Windows 10 est sorti publiquement le 29 juillet 2015 et sera en EOL le 14 octobre 2025.
Et contrairement au autres Windows, c'était 5 ans de mise à jour avec fonctionnalité + 5 ans de mise à jour uniquement de sécurité. Windows 10 a été mise à jour en fonctionnalité très longtemps, la 22H2 sorti le 18 octobre 2022.

Je ne suis pas un vendu, je n'utilise plus, personnellement, Windows depuis 8 ans. Fedora KDE ici.

Pour les versions LTSC, bien qu'elles peuvent courir plus loin jusqu'en 2029, il n'y aura plus beaucoup d'application à jour fonctionnel sur cet OS.

A quelles applications tu penses qui ne seraient plus à jour et fonctionnelles sur la version LTSC ? Je pense à celles du store mais je n'en utilise pas. Pour toutes les autres (les logiciels desktop) y en a encore pas mal qui fonctionnent encore sur Windows 7 donc j'ai pas peur qu'elles s'arrêtent de si tôt de fonctionner sur Windows 10.

Le projet de cable de farnorthfiber.com

Le 04/04/2024 à 10h 48

C'est établi ça que c'était du sabotage en mer Rouge ? J'étais resté sur le fait que c'était une coïncidence un peu troublante que ça tombe juste après les menaces proférées mais que finalement c'était bien accidentel.

Y a bien une début de théorie plus loin dans l'article qui ne va pas dans le sens d'un sabotage et qui n'est qu'une théorie.

structure de fils métalliques interconnectée

Le 30/03/2024 à 20h 40

c'est pas non plus comme si openvpn était blanc comme neige ;) :
https://lwn.net/ml/linux-kernel/CA+55aFz5EWE9OTbzDoMfsY2ez04Qv9eg0KQhwKfyJY0vFvoD3g@mail.gmail.com/

de rien.

Tu me mets en lien un message de Linus Torvalds qui dit qu'il trouve le code source d'OpenVPN moche ? Tu veux en venir où ? C'est même pas un problème de fonctionnalité ou une quelconque faille, juste un avis sur la qualité du code. Au passage il dit la même chose d'IPSec mais ça ne l'a pas empêché d'être inclus dans le noyau depuis belle lurette et d'être toujours utilisé aujourd'hui.

De plus, qui a dit que seul les logiciels au code source exemplaire avaient le droit d'être mis à disposition en open source ? Si tu vas par là, déjà la diversité en pâtirait grandement alors que c'est quand-même ce qui fait la force de l'open source car tout le monde n'est pas aussi seul à travailler sur un projet et aussi doué que le créateur de WireGuard, ensuite c'est toujours des avis subjectifs qui n'engagent que ceux qui le donnent. Si tu trouves un logiciel open source mal écrit et que ça te gêne, c'est ton droit, ne l'utilise pas, mais aller se plaindre que les autres l'utilisent, c'est quand-même un peu fort.

Et le "de rien" à la fin se rapporte à quoi ?

Le 30/03/2024 à 20h 22

Clairement, au vu de l'énorme travail effectué sur wireguard et de la satisfaction utilisateurs, complètement contrastée par rapport à openvpn qui est d'une complexité et d'une instabilité sans limite : je lui pardonne largement son présupposé "melon", qu'il en aurait le double, cela ne me dérangerait pas.

s'il apportait quelque chose de mille fois mieux, je signerai moi même son autorisation d'avoir un melon mille fois plus gros, du moment ou l'apport technologique est à la hauteur.

l'égo n'est pas forcément un défaut, surtout accompagné avec des outils appréciables, bien au contraire ;)

Je n'ai jamais dit qu'il était mauvais, ni qui n'avait pas de quoi être fier de son travail. Mais présenter son travail en dénigrant aussi directement le "concurrent" (s'il n'a pas dit qu'OpenVPN c'était de la merde c'était pas loin) n'est pas un comportement convenable selon moi. Ca relève du commercial agressif qui n'a pas sa place dans l'open source à mon sens. Ca n'enlève rien à la qualité de son travail, mais c'est contraire au principe de choix et de respect qui est selon moi très important dans l'open source.

OpenVPN est un produit complexe, qui a aussi nécessité beaucoup de travail, qui s'est imposé pendant une bonne décennie quand-même, et qui pour ma part a toujours bien fonctionné quand je maîtrisais les 2 côtés. C'est pas non plus des peintres les bonhommes qui y ont contribué. Et sa complexité vient aussi du fait qu'il intègre des fonctionnalités (par exemple au niveau de l'authentification et de la gestion des adressages et routes IP) qui ne sont pas dans WireGuard, ce dernier étant une sorte de retour à un essentiel modernisé, se "limitant" à acheminer des paquets, ce qu'il fait effectivement mieux que tous les autres mais qui peut ne pas suffire à certaines utilisations.

Toujours le fameux débat entre des solutions brutes et des solutions complètes, qui existe dans tous les domaines, et pas seulement informatique, les uns prenant les autres pour des idiots de se casser les pieds avec leurs "solutions en kit", et les autres prenant les uns pour des idiots d'utiliser une solution clé en main sans rien y comprendre.

Le 28/03/2024 à 22h 01

Sans doute que oui, l'un des principes clés apportés par le monde du logiciel libre c'est le choix. Il y a toujours plusieurs possibilités pour faire la même chose, elles ont toutes leurs spécificités, et il n'y a personne pour t'en imposer une et c'est très bien comme ça.

C'est quelque chose qui a tendance à échapper au créateur de Wireguard avec son melon qui ne passe pas dans les portes, et qui déteint sur ses utilisateurs. C'est pas non plus comme si OpenVPN posait des problèmes de sécurité, et il existe encore d'autres technologies VPN toujours utilisées et bien plus vieilles qu'OpenVPN.

Le 28/03/2024 à 14h 13

C'est vrai que "sale" n'est pas vraiment un terme technique précis :D

Pour moi c'est volontairement imprécis pour que chacun en fasse sa propre interprétation. Et aussi parce que ce n'était pas l'endroit pour écrire 2 pages d'explications techniques et idéologiques, et qui de plus ne feraient jamais l'unanimité.

Moi dans le sale je mets aussi le réseau mobile et les réseaux d'entreprise par exemple, en plus des hotspots publics.

Monstre de consommation numérique s'auto-alimentant

Le 30/03/2024 à 10h 42

Carrément !
Mais on vient au sujet commercial : à quoi sert la box opérateur finalement ? Pour le direct des chaînes nationales, le hertzien fonctionne souvent (selon la zone géographique). Pour le replay et la vod, la majorité des chaînes et fournisseurs supportent le Chromecast.

On en arrive à la raison d'être de la box...

Le hertzien et le chromecast ne donne accès qu'à une partie des chaînes et replays proposées par la box opérateur, surtout pour les chaînes payantes. Et chez moi le hertzien ne marche juste pas du tout alors que la fibre oui.

Après je vois pas de souci avec la box TV quand elle est séparée de la box Internet, on peut toujours l'allumer que quand on l'utilise. Et ceux qu'elle n'intéresse pas peuvent, sur certaines offres, refuser qu'on la leur fournisse tout en conservant la possibilité d'accéder aux mêmes contenus sur PC (ou autre terminal) si besoin ponctuel.

Le 29/03/2024 à 22h 12

Exemple: Domotique Bubbendorf. Le protocole n'st pas ouvert, la petite box qu'on met chez nous est un ridicule petit appareil qui n'est même pas capable de garder l'heure: il doit se synchroniser via le réseau...

Donc Wifi obligatoire pour cette petite box, elle ne peut pas s'en passer! Elle reçoit les ordres d'ouverture fermeture, y compris ceux programmés à heure fixe, depuis le serveur dans le cloud!

C'est juste totalement ridicule. N'importe quelle puce actuelle de microcontrolleur ou presque a une base d'horloge et pourrait s'occuper de déclencher les évènement à heure fixe (sans compter qu'on a largement le stockage actuellement pour programmer ou stocker les heures "d'aube" annuelles).

Mais non, si je veux utiliser cette centrale pour programmer l'ouverture/fermeture (ce qui économise beaucoup d'énergie de chauffage en hiver), il faut qu'il y ait un Wifi en permanence, un serveur dans le cloud, et que je la programme via une appli de tel...

Totalement overkill. Vous ouvrez une noix à la hache vous?

Si c'est une noix de coco, oui ! :D

Sinon tout à fait d'accord avec le reste de ton commentaire.

Le 28/03/2024 à 14h 02

Je viens de m'abonner et d'être raccordé il y a moins d'un mois, c'est bien dommage. Y aurait moyen de négocier pour l'avoir gratuite vous croyez ?

Le 28/03/2024 à 13h 57

J'ai peut-être mal lu, mais je ne vois pas d'IA dans ce projet. C'est développé pour les besoins de l'IA, mais il n'y a pas d'IA dans le fonctionnement des protocoles et couches réseau annoncés.

Fibre optique

Le 15/03/2024 à 20h 27

Actuellement, la 4G est qualifié de THD (Très Haut Débit) comme la fibre FTTH et à part le débit annoncé, rien d'autre n'est exigé de la part des FAI. C'est un peu dommage.

À part ça, « solution de secours » je ne vois pas ce que ça désigne. Ca n'a pas l'air d'être un terme utilisé par les autorités publiques et les FAI. D'ailleurs, la 5G est sensée être une connexion très stable (à terme, en tout cas) et là encore, la qualifier uniquement par un débit max théorique est un peu dommage.

Eh bien la 4G ne devrait être qualifiée de rien du tout, ce n'est pas une connexion fixe. Par solution de secours je voulais dire qu'il ne faut par exemple pas considérer qu'il n'est pas nécessaire de fibrer un endroit parce que la 4G y est déjà.

Quand il n'y a que de la 4G de dispo quelque part, c'est une zone blanche pour l'accès Internet (un terme mieux connu des autorités publiques). Quant à la 5G c'est pareil, elle va peut-être plus vite mais elle a les mêmes défauts que la 4G.

Le 15/03/2024 à 13h 53

Le fait que le débit maxi ne soit pas forcément jamais utilisé c'est pas la question, on qualifie la connexion en fonction de sa capacité. On considère qu'en dessous d'un certain seuil, certains usages deviendront difficiles (je parle d'usages type streaming non différable, pas d'un téléchargement qui mettrait plus ou moins de temps mais arriverait au bout quand-même).

Pour ce qui est de la différence entre la théorie et la pratique, ça va dépendre d'où on regarde. Le meilleur qualificatif et débit seront affichés sur la fiche de l'offre, mais ensuite au moment de la souscription, en fixe on est souvent informé du débit réel estimé avant de valider la commande, et pour ma part ça a toujours été plutôt juste. Les cartes de l'ARCEP tiennent aussi compte de ça pour le qualificatif utilisé. Par contre en 5G/4G en effet c'est le flou total, mais comme l'a dit brupala, la 5G/4G ne devrait pas être qualifié d'offre fixe mais doit rester une solution de secours en attendant du fixe.

FR BOx 8X

Le 15/03/2024 à 14h 31

10 Gb : mes ordis et mon nas. PoE : des cameras dans la maison ou des équipements à configurer pour des clients : AP wifi, caméras, cloud key etc. J ai aussi la box domotique Ikea Dirigera alimentée comme ça.

Merci pour le détail, mais alors dans ce cas c'est pas plus simple d'utiliser un switch 10G non PoE pour l'informatique, connecté à un autre switch 1G PoE pour le reste ?

Le 14/03/2024 à 20h 38

On peut l'avoir en moins cher chez certains fournisseurs. ACTN sur Toulouse par ex. Je voulais du combo 10Gb & PoE sur mon reseau. Mais ce switch est un ovni. C est tres dur a trouver avec ces specs en format compact.

Par curiosité, quel matériel a besoin à la fois de PoE et de 10G ?

Le 12/03/2024 à 22h 18

Je cite free.fr : « Débit maximum théorique jusqu’à 5 Gbit/s partagés en descendant (jusqu’à 2,5 Gbit/s sur 1 port Ethernet, 1 Gbit/s sur 2 ports Ethernet et 0,5 Gbit/s en Wi-Fi). »

Je décline toute responsabilité vis-à-vis des affirmations des opérateurs FAI.

Oui c'est ce que je disais, ça induit en erreur car pour le WiFi ils ont considéré que les 3 ports Ethernet étaient utilisés à fond (en fait ils ont juste voulu arriver à 5 Gb/s de total). S'ils ne sont pas utilisés à fond, le WiFi peut aller plus vite. Mais oui c'est mal formulé.

Le 12/03/2024 à 21h 27

Je répondais à un commentaire qui prenait l'hypothèse que les clients étaient nombreux à croire qu'ils atteindraient 8 Gb/s avec un PC limité à 1 Gb/s ou avec une connexion wifi.

Le wifi 6 de la Freebox Pop est limité à 0,5 Gb/s, par exemple (selon free.fr). On est donc très loin du débit théorique de la technologie wifi 6 dans mon précédent commentaire. L'annonce de débits théoriques par les FAI, comme je disais, est regrettable. Il n'empêche que les besoins d'un foyer à l'autre ne sont pas les mêmes.

Si je devais montrer un graphique ou un cas pratique, je mentionnerais d'abord que le débit d'une ligne dépend aussi de la qualité du réseau de collecte (en amont du réseau FTTH, au noeud de raccordement) et d'autres éléments techniques sur lesquels les FAI restent muets (secrets industriels).

Le WiFi 6 de la Freebox Pop n'est pas limité à 0.5 Gb/s, je viens de faire le test, j'ai atteint 1.8 Gb/s. Bon je suis à côté de la box et je suis seul sur toutes les bandes, donc je veux pas dire que tout le monde arrivera à ce débit, mais il n'est pas limité. Je crois que tu as été induit en erreur par la répartition qu'ils indiquent entre les ports Ethernet et le WiFi, pour ce dernier c'est un exemple et non une limitation.

Le 11/03/2024 à 10h 31

C'est pas étonnant de recevoir des dossiers avant épuisement des autres recours, les recours demandent du temps et en attendant le client est en panne, et parfois plusieurs fois de suite. Il doit y en avoir d'ailleurs pas mal qui n'attendent même pas jusque-là et changent directement d'opérateur. C'est comme pour les assurances auto, c'est bien gentil de devoir suivre la procédure mais en attendant on est à pied même quand on n'est pas responsable, donc on essaie d'aller au plus vite.

Pour la personne débranchée, c'est fou que l'opérateur se contente de résilier son contrat par manque de place au lieu de lui rendre sa prise. C'est à celui qui lui a piqué sa prise d'attendre, pas à elle.

Pour l'histoire des réseaux maritimes, bloquer l'itinérance depuis le téléphone devrait suffire. C'est fou que les gens ne le fassent pas en sortant de leur pays (voire à l'initialisation de leur nouveau téléphone), ni que quand ils sont sur le bateau ils ne se demandent pas "mais d'où vient ce réseau ?". Après c'est vrai qu'il faudrait une option de blocage de l'itinérance sélective vu qu'en UE on peut être en itinérance gratuite.

Le 08/03/2024 à 15h 45

Alors déjà ça n'est pas (que) moi qui dit que la biométrie n'est pas un bon moyen d'authentification, c'est l'ANSSI (cf. doc sur l'authentification forte). Pour ma part, j'ai également fait une étude de 6 mois sur le sujet (pour mon autre boulot, en dehors de Next), et je suis d'accord avec eux. L'avantage principal de la biométrie est le confort d'utilisation, pas son niveau de sécurité. Après, ça répond à certains usages, pas à d'autres. L'ANSSI ne recommande son utilisation qu'en complément d'un autre facteur suffisamment fort.

Point important : les banques n'utilisent pas une reconnaissance faciale pourrie ou pas, elles utilisent en général le dispositif installé sur le smartphone. Quelqu'un de minutieux ira interroger le terminal pour adapter sa sécurité en fonction du niveau de qualité connu de la biométrie, mais on approche de la science-fiction (il faudrait une évaluation indépendante de tous les dispositifs, mais à ma connaissance ça n'existe que pour les dispositifs FIDO).

Un mythe qu'il faut également briser : qu'une appli ou un OS n'ait pas accès aux gabarits biométriques, c'est la moindre des choses mais les attaques ne passent jamais par là. Attaquer une enclavé sécurisée est trop compliqué et, à l'inverse de ce que dit un confrère, il n'y a rien de rassurant à savoir que les attaquants n'ont utilisé aucune vulnérabilité de l'OS ni récupéré d'information dans l'enclave sécurisée : le point faible n'est pas là ! Il est dans le fait qu'on trouve des éléments biométriques n'importe où (la CNIL considère d'ailleurs maintenant que tous les types de biométrie peuvent laisser des traces dans leur environnement, et donc peuvent être interceptées). On peut même retrouver l'empreinte digitale dans les selfies de personnes faisant le signe "V"... Ici, dans le cas de figure de l'article, l'attaque consistait à récupérer une vidéo à rejouer ou une image à enrichir avec de l'IA pour déjouer l'authentification d'applications bancaires.

Du point de vue de la résistance aux attaques (c'est ça, la vraie "entropie" qu'il faut évaluer), Apple est meilleur qu'Android sur la reconnaissance faciale car il peut imposer sur ses terminaux plusieurs capteurs de type différents qui permettent de fiabiliser la reconnaissance faciale. Néanmoins, Apple annonce aujourd'hui un taux d'erreur de 1 sur 1 000 000 (en jouant probablement un peu sur les paramètres mais c'est un détail), ce qui correspond à un code PIN sur 6 caractères à peu près (sachant qu'un code PIN peut être changé, pas un visage...). Pour l'empreinte digitale, iOS annonce un taux d'erreur de 1 sur 50 000, Android c'est souvent le même ordre de grandeur (ça dépend des fabricants), donc ça n'est pas meilleur, c'est pire (sur les smartphones).

De plus, autant dans Android que dans iOS, le code PIN prime lorsqu'il s'agit d'opérations sensibles (c'est dans tous les docs d'utilisation). En clair : on a plus confiance dans un code PIN que dans la biométrie, fut-elle faciale...

Par ailleurs, il ne faut pas confondre les capteurs de haut niveau (type Thalès, avec une surface de captation de plusieurs cm²) avec un capteur de smartphone dont la résolution est souvent de l'ordre de 64 pixels sur 64. Sachant que pour interpréter une image d'empreinte digitale, il faut interpréter des motifs (spirales, boucles, arches...), le système doit faire ça sur une image de 64x64 pixels !

Pour ce qui est des systèmes qui demandent de tourner la tête, de sourire, et tout ça, c'est justement ça que cette attaque permet de bypasser : les attaquants fabriquent un filtre (genre Insta ou TikTok) et se le mettent sur leur visage et c'est ça qu'ils présentent au système d'authentification. Ce dernier voit donc qqch qui ressemble au bon utilisateur, et qui bouge selon les ordres...

Tu parles également de l'utilisateur qui mettrait "aaaaaaa..." dans son mot de passe : oui, on ne remet pas en cause les mots de passe longs. La "faille" vient du manque d'entropie en entrée, ce qui peut être vérifié pour un mot de passe (tu as sûrement souvent vu un thermomètre indiquant si le mot de passe que tu es en train de créer est suffisamment sécurisé ou pas). Le problème de la biométrie est que tu ne peux pas demander à un utilisateur de modifier son doigt ou son visage pour être sécurisé. Et, heureusement, un visage est souvent homogène, parfois harmonieux : il est par exemple rare de changer de coloration de peau 20 fois sur un cm². L'entropie biométrique (pour le visage) est largement affaiblie par le fait que nos visages ne sont pas fait d'aléas extraordinairement nombreux.

Et heureusement, car on aura du mal à se reconnaître, et je terminerai là dessus : la biométrie aura toujours une marge d'erreur, car c'est une mesure (donc intrinsèquement avec une marge d'erreur, qui dépend de la qualité des capteurs et du mode de calcul de ressemblance) et surtout il faut qu'il y ait une marge d'erreur car nous sommes vivants et donc nous changeons. Aujourd'hui, on pense que la biométrie faciale a une marge de progression, mais à vouloir être trop précis on finira par ne plus reconnaître l'utilisateur légitime (car la moindre différence entraînera le rejet, donc interdiction de vieillir, de se couper les cheveux, de se raser ou de se laisser pousser la barbe, d'avoir de la couperose, de laisser pousser les cartilages comme le nez ou les oreilles, etc.).

Bel exposé, je suis 100 % d'accord. J'ajouterai qu'un élément suffit à lui seul à disqualifier la biométrie, surtout en monde ouvert (hors utilisation locale dans un bâtiment par exemple) : l'impossibilité de changer ses éléments d'authentification. Globalement les usagers piratés n'ont que 2 choix :

* Continuer à utiliser de l'authentification biométrique et risquer toute leur vie d'être usurpés avec des moyens de recours très compliqués.

* Refuser catégoriquement toute leur vie d'utiliser la moindre authentification biométrique (et bloquer celles déjà actives), avec le risque de devoir se passer de certains services qui la rendraient obligatoire, ou de devoir potentiellement rentrer en conflit avec des administrations, et en espérant que personne ne l'utilisera dans leur dos (par exemple une photo donnée pour autre chose pourrait être utilisée pour de la reconnaissance faciale même si c'est une mauvaise idée, on ne peut jamais savoir).

Super le choix, surtout quand on voit les articles à répétition disant qu'on a certainement tous des comptes avec mots de passe qui ont été compromis sans le savoir, avec la biométrie il suffit d'une fois et ensuite c'est foutu pour toute la vie et tous les services.

GPU

Le 08/03/2024 à 15h 18

même si techniquement, comme tu l'explique, le système est différent, je trouve l'analogie pertinente :
en SLC, à la lecture d'une cellule il n'y à le choix qu'entre deux niveaux, 0 ou 1 (je suppose 0V et 3.3V, avec une approximation "1.7V"=1,
en mlc au lieu de 2 niveaux, il y en à 4, donc plus de paliers à mesurer, et moins de marge d'erreur (je suppose un truc du genre 0v->0.7V = "00", 0.8V->1.7V = "01", 1.8V->2.5V = "10", "2.6V->3.3V = "11")

les changements apportés par la PAM-3 sont similaire, au lieu de n'avoir que 2 niveaux (à priori 0V et 3.3V équivalents à "0" et "1" binaires "comme en SLC",) il y a désormais 3 niveaux de tension à mesurer et autant de valeurs binaires transférables en un cycle d'horloge (au lieu d'une cellule)

Quand le numérique redécouvre l'analogique en faisant croire que c'est nouveau...

Panneau haute tenson / danger de mort en allemand

Le 08/03/2024 à 15h 02

Oui mais une usine ça se construit pas en 6 mois.
Et quand tu choisis l'emplacement tu prend en compte l'approvisionnement électrique, tu va pas t'installer a un endroit où y a pas suffisamment de courant pour toi.
Alors oui le gestionnaire de réseau va te facturer l'arrivée d'une 2eme ligne, mais bon c'est ça ou être dans la merde

Par exemple les datacenters ont normalement tous une double alimentation électrique. (et OVH au canada a même un barrage hydro a coté...)

C'est comme les boites qui ont absolument besoin d'un accès a internet pour bosser, tu prend une double connexion (fibre ou du 4G) pour être certain qu'en cas d'attaque de pelleteuse d'un coté, tu sais toujours bosser

Tu le prends en compte mais c'est peut-être pas le seul critère, il y a peut-être eu à arbitrer avec d'autres choses (importance peut-être sous-estimée en effet).

Tu as l'air de penser que c'est forcément une question de coût, mais en fait on ne sait pas pourquoi ils n'ont qu'une arrivée. Ou peut-être qu'ils en ont deux mais qui se rejoindraient un peu trop tôt, à un endroit qu'ils pensaient protégé mais qui ne l'était pas tant que ça. Du coup ta conclusion me paraît un peu hâtive.

Le 08/03/2024 à 14h 18

Surtout qu'il s'agit d'un incendie d'un pylône, je comprends pas t'as une usine énorme avec des besoins énormes mais t'as le courant qui arrive que par un seul pylône ?

Je comprends que les boites de Musk rationalisent les couts etc mais s'ils se sont dit "c'est trop cher une 2eme ligne de courant" c'est vraiment débile. (mais bon c'est la même stratégie sur les fusées)

J'ai pas vu le pylône en question, mais bon déjà il faudrait voir la taille du machin, et ensuite ça ne dépend pas que de Tesla le nombre d'arrivées électriques, ça dépend aussi des possibilités du réseau. Ajouter une arrivée c'est pas juste ajouter un autre pylône, c'est surtout un créer une autre ligne connectée à un autre endroit du réseau (sinon ça sert à rien, on incendie juste 2 pylônes plus tôt), trouver où la faire passer avec les problématiques de propriétés sur tout le chemin, les oppositions des habitants si c'est en aérien, etc...

Ca peut vite devenir bien moins gérable qu'utiliser des générateurs de secours, des garanties et priorités de temps de rétablissement, et anticiper la possibilité d'un arrêt. Après le sabotage c'est assez peu courant, et sa particularité c'est d'être réfléchi en ciblant souvent le point faible, si on le supprime ce point faible c'est le prochain qui sera ciblé. Pas comme un évènement naturel ou une panne qui tape au hasard.

Le 06/03/2024 à 10h 08

La migration est en cours, mais ça prendra probablement du temps :
https://www.systeme-de-design.gouv.fr/a-propos/articles/circulaire-d-application/

Et ce n'est pas la panacée car on pourra toujours avoir du .gouv.fr.abc & co.

Ça serait surtout bien que Google fasse le ménage dans ses annonces et que Chrome ne soit plus le navigateur le plus utilisé (cf la problématique sur les bloqueurs de pubs)

C'est pas du tout le travail de Google de juger de la légalité de l'activité d'un site Web. Eventuellement ils pourraient déréférencer suite à des signalements (vu qu'ils tiennent bien une liste de sites de phishing pour Chrome, mais sans obligation légale et puis est-ce du phishing ce genre de site ?), mais il faudrait voir qui devrait signaler, et en dehors du droit d'auteur, je sais pas si c'est courant.

Logo d'Altera

Le 04/03/2024 à 11h 35

Il faut dire que Altera était leader dans le domaine des FPGA avant l'achat par Intel et que le nom était connu. Le nom intermédiaire ne ressemblait à rien. :D

Je suis d'accord, c'est juste dire que c'est nouveau tout en voulant capitaliser sur l'ancienne notoriété qui est étrange.

Le 04/03/2024 à 10h 46

Il y a bien eu changement de nom entre temps : Programmable Solutions Group, an Intel Company.

C'est vrai, du coup ils ont plutôt repris plutôt que gardé l'ancien nom, mais ce que j'ai dit après reste valable.

Le 04/03/2024 à 10h 28

Souvent le nom change au passage, mais là même pas, c'est amusant de les voir qualifier ça de nouvelle entreprise et en même temps de vouloir garder le nom, sans doute pour l'image de marque.

Ferris the crab, unofficial mascot for Rust

Le 04/03/2024 à 10h 07

Ceci dit pourquoi ça serait au langage de porter la notion d'intégrité de la mémoire ?

Normalement, un dev sait comment un ordi fonctionne, sait comment un processus vit en mémoire, sait comment le code et les données sont agencées dans l'espace mémoire du process et sait comment le langage ordonne les données en mémoire.

A quoi bon bouffer des perfs en compil et en execution pour faire des contrôles inutiles dans la mesure où le dev a déjà fait le travail ?
:D

C'est un vaste débat qui dure depuis la nuit des temps. Au final, au-delà des positions tranchées, je dirais que ça dépend de l'utilisation finale du programme, de ses performances souhaitées, des contraintes techniques (puissance CPU, espace mémoire vive et mémoire programme), du temps de développement disponible et des compétences des développeurs. Sinon on fait tous de l'assembleur en binaire et y a même plus besoin de compiler.

Ca ne sert pas à grand chose d'utiliser un langage très rapide pour une application qui n'en a pas besoin plus que ça (sans tomber dans l'excès inverse non plus), surtout si l'équipe de développement doit longtemps galérer à corriger des bugs abscons (les bugs de gestion mémoire c'est assez horrible à tracer, il faut déjà s'apercevoir que c'en est un) parce qu'on sait qu'elle n'a pas les compétences pour maîtriser ce langage. Ceci dit sans vouloir juger, l'équipe a certainement d'autres compétences et je ne dirai pas qu'elles sont moins bonnes, il faut juste s'adapter aux points forts et aux points faibles, y compris de ceux pour qui on développe quand on doit livrer les sources.

Donc par exemple (choisis vite faits), OK pour mettre du C avec des vrais morceaux d'assembleur dans un encodeur vidéo, mais certainement pas dans un logiciel de gestion de quelque chose en entreprise où on ne mettra sans doute même pas du C++ mais plutôt un des langages "sécurisés" cités dans l'article, quand c'est pas carrément du Web (bon ça c'est surtout pour la facilité d'accès depuis n'importe où).

Le 04/03/2024 à 09h 58

Tout à fait d'accord pour l'empilement des couches. Depuis 30 ans que je fais de l'informatique, je n'ai quasiment jamais entendu quelqu'un parler d'optimisation...

Pour ce qui est de Rust, le langage est effectivement memory safe sauf que... pour une raison qui m'échappe, il est prévu des opérations unsafe telles que déréférencer un pointeur.

:reflechis: :fumer:

Habituellement les opérations unsafe (y a aussi en C#) c'est soit pour les performances dans des sections très critiques, soit pour l'interopérabilité avec d'autres langages. Dans les deux cas on essaie de rendre ces sections les plus courtes possibles.

Des personnages effondrés : WTF ?!

Le 28/02/2024 à 12h 50

Tu as oublié de citer :
* se taper les pubs, les bandes annonces (c'est des pubs aussi), les messages anti-piratage
* subir les horreurs des interfaces de streaming genre pendant la recherche lecture inarrêtable en arrière-plan de bandes annonces avec le son, sortie du mode plein écran dès l'apparition du générique de fin avec affichage en grand et qui pète de suggestions alors que tu es encore dans l'ambiance, renvoi immédiat vers une autre série quand tu viens de la terminer avec lecture inarrêtable en arrière-plan de sa bande annonce avec le son, affichage du résumé qui spoile dès qu'on met pause, etc...
* devoir créer des comptes sur de multiples plateformes de location
* risquer de tomber sur des problèmes techniques sur ces plateformes (DRM moisis, codecs ou protocoles incompatibles, bande passante du serveur trouée) avec le risque de ne pas pouvoir le résoudre et d'avoir payé pour rien
* pour ceux qui ont une connexion Internet pas top, se taper une qualité moisie alors qu'en téléchargement on peut avoir le top en étant un peu patient

Pour ma part, même pour une série disponible sur un service de streaming où je suis abonné, je la regarde rarement en entier dessus, je regarde 1 ou 2 épisodes et si ça me plaît je télécharge illégalement le reste pour avoir la paix entre les épisodes.

Le 26/02/2024 à 12h 05

Ah si si mon bon monsieur, ça sert à avoir un truc inefficace qui convient aux ayants droits car gratuit pour eux ce qui nous permet de pirater l'esprit tranquille, surtout vu le nombre de chose exclu (IP pro exclu, contenu de niche qui a peu de chance de te faire attraper, reset de la procedure au bout d'un certain temps etc).

Je me demande la part de Kimsufi en France qui sert de seedboxes.

Des seedboxes j'en ai eu en France chez Dedibox, OVH et ses sous-marques (Kimsufi, Soyoustart), et je n'ai jamais eu la moindre communication à ce sujet de la part de l'hébergeur, ni sur le volume, ni sur le contenu, ni sur un éventuel signalement qu'ils auraient pu recevoir.

répéteur wifi 7 free

Le 26/02/2024 à 15h 01

Rappelons que, pour le moment en France, les seuls canaux disponibles sont les suivants : de 2 400 à 2 483,5 MHz (bande des 2,4 GHz), puis de 5 150 à 5 350 MHz et de 5 470-5 725 MHz (bande des 5 GHz), soit un peu plus de 500 MHz au total. Il n’est pas toujours facile d’utiliser des blocs de 160 MHz tant les contraintes sont nombreuses. Autant dire que trouver des blocs de 320 MHz (non encombrés) va se révéler plus que compliqué… disait NXI en 2020.


En plus, c'est un petit demi Wi-Fi 7 puisqu'il n'y a pas de bande 6 GHz et seulement la première bande des 5 GHz puisqu'une seule carte Wi-FI.

En fait, c'est plus du Wi-FI 6 dopé que du Wi-FI 7 leur répéteur Wi-Fi.
Le 1 GB/s sur Ethernet est peut-être bien justifié en fait.

Ça a un coût le 2,5 Gb/s. Tu es prêt à payer combien de plus par mois pour cela ?

Alors déjà je suis pas prêt à payer parce que je n'ai rien demandé et que je ne suis pas abonné à cette offre, ensuite même si tu as raison et si j'avais déjà connaissance de cette particularité de demi WiFi 7, sans pour autant avoir des chiffres d'utilisation réelle, je répondais à Thanatosus qui ne s'intéressait pas à ce détail mais au fait qu'on veuille transférer des données à plus de 1 Gbps.

Je lui soulignais juste que c'est logique de mettre un gros débit Ethernet quand on met un gros débit WiFi, et que son souhait c'est pas de refuser de mettre un gros débit juste sur Ethernet, mais de refuser de mettre un gros débit tout court, donc aussi sur la partie WiFi. Parce que si ça avait été du vrai WiFi 7, on aurait pu transférer à 2.5 Gbps entre 2 points en WiFi sans utiliser Ethernet.

Après on peut aussi argumenter en disant que sur une bande encombrée, on aura doute un meilleur débit en WiFi 7 qu'en WiFi 6 (par une meilleure modulation ou une bande utilisable plus grande) mais qui restera en-dessous du Gbps, ce qui constitue finalement une amélioration réelle, et que c'est peut-être ça qui est visé par ce répéteur. Car si chez moi je peux squatter toute la bande tout seul, ce n'est pas le cas de la majorité.

Le 25/02/2024 à 17h 23

Peut-être car... on n'a pas besoin de plus dans l'usage réel ? A pars si on a un mini Data Center chez soi?
La sobriété numérique, tout ca...

En fait c'est surtout que si on part de ce principe, on ne fait pas de WiFi 7. Mais à partir du moment où on met du WiFi 7, mettre de l'Ethernet 2.5 Gbps est logique.

un bol de riz

Le 22/02/2024 à 10h 03

Vu les échelles, il y a forcément des erreurs dans ces procédures administratives, que ce soit fait avec des logiciels ou avec des gens, c'est inévitable. Le plus gros problème ce n'est pas ça, c'est la gestion de ces erreurs, c'est à dire comment on peut les corriger. Et là c'est bien l'administration qui décide combien le logiciel a raison et combien l'administré va devoir galérer pour corriger l'erreur. Il est là le vrai problème, plus que dans les erreurs initiales.

la guerre et la jungle de la fibre en France parodiée en référence à Platoon

Le 20/02/2024 à 14h 30

Ca tombe pile-poil pour la vente de XpFibre ça... :D

Le logo de l'IA générative Llamandement de Bercy

Le 16/02/2024 à 20h 24

C'est une référence au LLaMA (Large Language Model Meta AI), le grand modèle linguistique développé par Meta utilisé pour développer cette IA.

J'ai bien compris que c'est une référence, mais le résultat reste mauvais.

Le 15/02/2024 à 15h 18

Je trouve ça risqué aussi en effet, il va y avoir des amendements votés que personne n'a lu. Et surtout c'est pas normal d'avoir à analyser régulièrement des centaines d'amendements (même si ça peut arriver ponctuellement sur de gros textes), c'est à la source qu'il faudrait attaquer le problème.

Aussi le nom est totalement nul et introduit 2 grosses fautes d'orthographe : les 2 L à la suite qui n'existent pas en début de mot en français, et bien sûr le deuxième A de amandement qui est normalement un E (sinon c'est un fruit sec).

Le 10/02/2024 à 14h 39

ils ont tous bitlocker, je ne connais pas le fonctionnement du truc sans TPM.
Est-ce-que Windows stock les clefs et déchiffre à la volée une fois que la session est ouverte?

Ou bien est-ce-que je dois rentrer les clefs à chaque fois pour mes 4 supports de stockage?

Rentrer 4 fois les mots de passe, je sais pas, j'ai pas essayé sur un disque non système, je sais pas quand il va demander les mots de passe, ni s'il va demander plusieurs fois si tu as mis le même sur chaque disque, il faut essayer.

Après si tu veux utiliser TPM tu as testé la modification de stratégie de groupe décrite plus haut dans les commentaires ? J'avais l'impression que ça allait verrouiller le TPM par un pin ou un mot de passe, et donc que tu n'aurais à le rentrer qu'une seule fois.

Le 10/02/2024 à 12h 27

J'ai plusieurs disques.

Et donc ?

Le 09/02/2024 à 22h 00

Un peu pénible de désactiver le TPM.
Faudrait que ce soit le code du compte utilisateur qui déverrouille les données, sinon c'est pas sécurisé du tout......

C'est parfaitement sécurisé, si tu n'as pas le mot de passe l'OS ne boote même pas, et rien n'est déchiffré. C'est même plus sécurisé que de le faire au mot de passe utilisateur puisque tout l'OS est chiffré.

Pénible en quoi de désactiver le TPM ? A moins que tu ne t'en serves pour quelque chose d'autre, ce qui n'est pas le cas sur Mac puisqu'il n'y en a pas. Et c'est Microsoft, pas moi, qui a décidé de cette restriction. Essaie la stratégie de groupe sinon.

Le 09/02/2024 à 12h 08

Désactiver TPM dans le BIOS, ainsi sous Windows tu pourras chiffrer avec un mot de passe qui sera demandé au tout début du démarrage de Windows. Sans le désactiver, l'option n'apparaît pas, c'est stocké dans le TPM et il n'y a pas d'autre protection proposée. Si tu as déjà chiffré, il faut déchiffrer, désactiver TPM, et rechiffrer.

Ou alors garder le TPM et bidouiller la stratégie de groupe comme indiqué dans les premiers commentaires, mais j'ai pas testé.

des mains qui portent des gants chirurgicaux

Le 09/02/2024 à 21h 19

Merci pour la précision. Pour l'IBAN, je vois mal où ils auraient eu l'IBAN dans un premier lieu, pour faire la comparaison : je croyais donc que c'était une information demandée pour les besoins du fonctionnement du compte, pas pour la vérification.

Concernant le code postal, on peut facilement tester les principaux codes postaux liés au numéro de sécurité sociale, le trouver par un autre moyen via des sources ouvertes, ou tester des codes postaux à fortes probabilités comme ceux de Paris, Marseille, Lyon...

Ce qui me faisait penser que vous n'aviez pas compris le fonctionnement de FC était que vous indiquiez ne pas comprendre l'intérêt de créer un compte AMELI alors que plusieurs personnes ont indiqué que c'était pour "bloquer" le squattage par un hacker. Et ne sachant pas que vous aviez bloqué les autres fournisseurs que votre habituel, votre réponse semblait un peu hors sujet.
Le truc, c'est que d'autres que vous pourraient être moins au courant que vous au sujet de France Connect et suivre votre exemple de ne pas créer de compte AMELI, sans pour autant penser à bloquer ce fournisseur du côté de France Connect (car il faut connaître cette possibilité, déjà).

En tous cas, désolé pour la confusion.

Pour l'IBAN, je ne sais plus comment je l'ai donné dans un premier lieu, ça fait longtemps, mais ils en ont bien un pour me rembourser. A l'inscription il est demandé d'en saisir la fin, le début étant affiché. Même chose pour le numéro de carte Vitale.

Le code postal me paraît difficilement trouvable de manière automatique (et avec les méthodes que tu as énoncées je suis tranquille pour longtemps), mais bon admettons, ce n'est jamais qu'une seule des 3 infos supplémentaires potentiellement demandées. C'est un gros raccourci que de dire qu'on peut créer des comptes facilement avec le contenu de la fuite, raison pour laquelle je n'y vois pas autant de risque que d'autres.

Le 09/02/2024 à 12h 28

Un RIB, car d'après leur robot, si tu es mineur, tu donneras le RIB de tes parents. Sauf qu'apparemment il faut avoir 18 ans pour créer un compte AMELI... Bref, à mon avis, tu traficotes les noms sur l'IBAN et Hop !

J'ai l'impression que Inodemus n'a pas bien compris le fonctionnement de France Connect et ses avantages/dangers.
À sa place, je me créerait vite un compte pour avoir la maîtrise du compte, comme indiqué par d'autres plus haut.
On peut faire pas mal de choses avec un compte France Connect...
Bon, apparemment, c'est bloqué pour les impôts actuellement. ^^ Mais pas service-public.fr ni, surtout, l'ANTS...

J'ai parfaitement bien compris l'usage de FranceConnect, je ne sais pas ce qui te fait penser ça. J'ai même écrit en #11 comment il fonctionne et pourquoi dire "pourra créer un compte FranceConnect (s'il n'existe pas encore)" n'a pas de sens. Je développe un site partenaire avec eux donc je sais plutôt bien comment ça marche. Au niveau perso j'ai bloqué les fournisseurs d'identité autres que celui que j'utilise habituellement, donc pas de problème futur entre un éventuel compte ameli.fr et FranceConnect.

Pour ce qui est du reste et du compte ameli.fr lui-même, j'ai déjà suffisamment exposé mon point de vue, recherchez dans mes commentaires. En plus vous (et l'article) occultez des informations importantes, outre déjà le code postal cité qui ne fait pas partie de la fuite, il faut aussi apparemment un bout de l'IBAN qui sert aux remboursements et un bout du numéro de carte Vitale, qui ne font pas partie de la fuite et sont autrement plus compliqués à déterminer en masse qu'un code postal. C'est donc loin d'être juste lancer un script pour se retrouver avec 10 millions de comptes usurpés à disposition dans 1h.

Le 09/02/2024 à 09h 53

En fait le mieux est de ne pas l'utiliser :transpi:
Mais je crains qu'un jour cela devienne obligatoire pour accéder à ce services...

Ce n'est pas parce que tu ne l'utilises pas que quelqu'un d'autre ne peut pas l'utiliser pour se faire passer pour toi.

Et il n'est pas obligatoire pour certaines démarches sur ants.gouv.fr ? C'était le cas à un moment, mais ça a pu changer.